当前位置:主页   - 电脑 - 信息安全 - 病毒防治
Email-Worm.Win32.Warezov.jq分析
来源:网络   作者:   更新时间:2012-03-25
收藏此页】    【字号    】    【打印】    【关闭

Email-Worm.Win32.Warezov.jq分析病毒标签:

  病毒名称: Email-Worm.Win32.Warezov.jq

  病毒类型: 蠕虫

  文件 MD5: 3469E45EAC4CC159F0ACE41D111CD03E

  公开范围: 完全公开

  危害等级: 4

  文件长度: 18,640 字节

  感染系统: windows98以上版本

  开发工具: Microsoft Visual C++ 7.0

  加壳类型: 未知壳

  命名对照: 驱逐舰[Win32.HLLM.Limar.based]

   AVG [Worm.Warezov.jq]

Email-Worm.Win32.Warezov.jq分析病毒描述:

  该病毒属蠕虫类,病毒图标为notepad.exe的图标,用以迷惑用户点击。病毒运行后衍生病毒文件到%system32%下,病毒名是随机生成的。修改注册表,该病毒会自动搜索用户计算机上多种格式的文件,从中提取电子邮件地址,并向这些地址发送病毒邮件。其他用户打开这些邮件的附件,就会被病毒感染。该病毒大量发送垃圾邮件会造成用户计算机速度减慢,网络带宽被严重占用,甚至会造成一些局域网络崩溃。

Email-Worm.Win32.Warezov.jq分析行为分析:

  1、病毒图标为notepad.exe的图标,用以迷惑用户点击。

  2、病毒运行后衍生病毒文件到%system32%下,病毒名是随机生成的:

  如:%system32%aamrjrdxhj.exe

  %system32%dqykfmzddi.exe

  3、修改注册表:

  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession Manager

  键值:字串:"PendingFileRenameOperations"="(病毒路径名)"

  HKEY_LOCAL_MACHINESYSTEMControlSet001ControlSession Manager

  键值:字串:"PendingFileRenameOperations"="(病毒路径名)"

  4、该病毒会自动搜索用户计算机上多种格式的文件,从中提取电子邮件地址,并向这些地址发送病毒邮件。其他用户打开这些邮件的附件,就会被病毒感染。

  5、该病毒大量发送垃圾邮件会造成用户计算机速度减慢,网络带宽被严重占用,甚至会造成一些局域网络崩溃。

  注:% System%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。Windows2000/NT中默认的安装路径是C:WinntSystem32,windows95/98/me中默认的安装路径是C:WindowsSystem,windowsXP中默认的安装路径是C:WindowsSystem32。

Email-Worm.Win32.Warezov.jq分析清除方案:

  手工清除请按照行为分析删除对应文件,恢复相关系统设置。

  (1) 使用“进程管理”关闭病毒进程

  (2) 删除病毒文件

  (3) 恢复病毒修改的注册表项目,删除病毒添加的注册表项

  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession Manager

  键值:字串:"PendingFileRenameOperations"="(病毒路径名)"

  HKEY_LOCAL_MACHINESYSTEMControlSet001ControlSession Manager

  键值:字串:"PendingFileRenameOperations"="(病毒路径名)"

其它资源
来源声明

版权与免责声明
1、本站所发布的文章仅供技术交流参考,本站不主张将其做为决策的依据,浏览者可自愿选择采信与否,本站不对因采信这些信息所产生的任何问题负责。
2、本站部分文章来源于网络,其版权为原权利人所有。由于来源之故,有的文章未能获得作者姓名,署“未知”或“佚名”。对于这些文章,有知悉作者姓名的请告知本站,以便及时署名。如果作者要求删除,我们将予以删除。除此之外本站不再承担其它责任。
3、本站部分文章来源于本站原创,本站拥有所有权利。
4、如对本站发布的信息有异议,请联系我们,经本站确认后,将在三个工作日内做出修改或删除处理。
请参阅权责声明